Цілісність даних (англ. data integrity) — підтримка та забезпечення точності та цілісності даних протягом всього [en], що є критично важливим аспектом при проектуванні, впровадженні та експлуатації систем, які зберігають, обробляють та постачають дані. Термін має широке значення і може означати різне в залежності від контексту і розділу комп'ютерних наук (криптографія, теорія електричного зв'язку, теорія інформації, безпека).
В телекомунікації цілісність даних часто перевіряють, використовуючи хеш-суму повідомлення, обчислену алгоритмом MAC (Message authentication code).
У криптографії та інформаційній безпеці цілісність даних (в загальному) — це дані в тому вигляді, в якому вони були створені. Приклади порушень цілісності даних:
- спроба зловмисника змінити номер аккаунта в банківській транзакції, або спроба підробки документа;
- випадкове зміна інформації при передачі або при несправної роботі жорсткого диска;
- перекручування фактів засобами масової інформації з метою маніпуляції громадською думкою.
У теорії баз даних, цілісність даних означає коректність даних та їх несуперечність. Зазвичай вона також включає цілісність зв'язків, що виключає помилки зв'язків між первинним і вторинним ключем. Приміром, коли існують дочірні записи-сироти, які не мають зв'язку з батьківськими записами. Приклади порушень цілісності даних:
- існування записів-сиріт (дочірніх записів, які не мають зв'язку з батьківськими записами);
- існування однакових первинних ключів.
Для перевірки цілісності даних в криптографії використовуються геш-функції, наприклад, MD5. Хеш-функція перетворює сукупність електронних даних довільного розміру в електронні данні фіксованого розміру (число). Якщо дані зміняться, то і число, що генерується хеш-функцією, теж зміниться.
Цілісність даних — властивість, при виконанні якого дані зберігають заздалегідь певний вид і якість.
Визначення поняття
В Рекомендаціях по стандартизації Р 50.1.053-2005 дається наступне визначення:
|
В Рекомендаціях по стандартизації Р 50.1.056-2005 уточнено визначення і рознесені по об'єктах додатка:
|
У деяких спеціалізованих стандарти використовуються власні визначення даного поняття:
|
Область використання
Термін використовується в наступних галузях знань: інформаційна безпека, комп'ютерна безпека, захист інформації, захист комп'ютерних мереж та інформаційних систем, інформаційні технології, корпоративні інформаційні системи. Поняття «цілісність об'єкта»(англ. integrity) використовується як термін в теорії інформаційної безпеки (ІБ). Під об'єктом розуміють інформацію, спеціалізовані дані або ресурси автоматизованої системи. Цілісність інформації (як ресурсу автоматизованої системи) є одним з трьох основних властивостей об'єкта ІБ. Властивості об'єкта ІБ:
- доступність (англ. availability);
- цілісність (англ. integrity);
- конфіденційність (англ. confidentiality).
Іноді в цей список додають:
- неспростовності (англ. non-repudiation);
- підзвітність (англ. accountability);
- автентичність або справжність (англ. authenticity);
- достовірність (англ. reliability).
Методи забезпечення цілісності інформації
Методи і способи реалізації вимог, викладених у визначенні терміна, докладно описуються в рамках єдиної схеми забезпечення інформаційної безпеки об'єкта (захисту інформації).
Основними методами забезпечення цілісності інформації (даних) при зберіганні в автоматизованих системах є:
- забезпечення відмовостійкості (резервування, дублювання, дзеркалювання обладнання і даних, наприклад через використання RAID-масивів);
- забезпечення безпечного відновлення (резервне копіювання і електронне архівування інформації).
Одним з дієвих методів реалізації вимог цілісності інформації при її передачі лініями зв'язку є криптографічний захист інформації (шифрування, хешування, електронний цифровий підпис).
При комплексному підході до захисту бізнесу, напрям забезпечення цілісності та доступності інформації (ресурсів бізнес-процесів) переростає в план заходів, що спрямовані на забезпечення безперервності бізнесу.
Цілісність даних в криптографії
Шифрування даних саме по собі, не гарантує, що цілісність даних не буде порушена, тому в криптографії використовуються додаткові методи для гарантування цілісності даних. Під порушенням цілісності розуміється наступне:
- інверсія бітів;
- додавання нових бітів (зокрема абсолютно нових даних) третьою стороною;
- видалення яких-небудь бітів даних;
- зміна порядку слідування біт або груп біт.
У криптографії рішення задачі цілісності інформації передбачає застосування заходів, що дозволяють виявляти не стільки випадкові викривлення інформації, так як для цієї мети цілком підходять методи теорії кодування з виявленням і виправленням помилок, скільки цілеспрямоване зміна інформації активним криптоаналітиком. Процес контролю цілісності забезпечується введенням в передану інформацію надмірності. Це досягається додаванням до повідомлення деякої перевірочної комбінації. Така комбінація обчислюється згідно з певним алгоритмом і відіграє роль індикатора, за допомогою якого перевіряється цілісність повідомлення. Саме цей момент дає можливість перевірити, чи були змінені дані третьою стороною. Ймовірність того, що дані були змінені, служить мірою імітостійкості шифру.
Додаткову надлишкову інформацію, внесену до повідомлення, називають імітовставкою. Вироблятися імітовставка може як до початку, так і одночасно з шифруванням повідомлення.
Імітовставки
Число двійкових розрядів (число біт у імітовставці у загальному випадку визначається криптографічними вимог з урахуванням того, що ймовірність нав'язування помилкових даних дорівнює 1/2p
, p
— число двійкових розрядів (число біт) в імітовставці.
Імітовставка — число, обчислюване на основі вмісту повідомлення. Тобто, імітовставка є функцією повідомлення:
M = f (x )
,де:
M
— імітовставка;f
— функція, що обчислює імітовставку;x
— повідомлення.
Імітовставка може використовуватися як для перевірки аутентичності повідомлення, так і для перевірки його цілісності. В залежності від призначення імітовставки алгоритми роботи функцій f
(коди) ділять на два класи:
- коди перевірки цілісності повідомлень (MDC, англ. modification detection code). Алгоритми обчислюють імітовставку, придатну для перевірки цілісності (але не достовірності) даних, шляхом хешування повідомлення;
- коди аутентифікації (перевірки достовірності) повідомлення (MAC, англ. message authentication code). Алгоритми обчислюють імітовставку, придатну для захисту даних від фальсифікації, шляхом хешування повідомлення з використанням секретного ключа.
MDC
Хеш-функції для обчислення коду перевірки цілісності повідомлень належать до підкласу безключових хеш-функцій. В реально існуючих криптосистемах ці хеш-функції - криптографічні, тобто крім мінімальних властивостей хеш-функцій (стиснення даних, простота обчислення дайджесту (англ. digest) від повідомлення) задовольняють таким властивостям:
- безповоротність (англ. preimage resistance);
- стійкість до колізій першого роду (англ. weak collision resistance);
- стійкість до колізій другого роду (англ. strong collision resistance).
В залежності від того, яким із цих властивостей задовольняють MDC хеш-функції, можна виділити два їх підкласи:
- односпрямовані хеш-функції (OWHF, від англ. one-way hash function), які задовольняють властивості безповоротності та стійкі до колізій першого роду;
- стійкі до колізій хеш-функції (CRHF, від англ. collision resistant hash function), які стійкі до колізій першого і другого роду (взагалі кажучи, на практиці CRHF хеш-функції задовольняють і властивості незворотності).
Існує три основних типи MDC алгоритмів хеш-функцій, за способом їх побудови:
- на блокових шифрах; наприклад: алгоритм «Matyas-Meyer-Oseas», алгоритм «Davies-Meyer», алгоритм «Miyaguchi-Preneel», MDC-2, MDC-4;
- спеціальні (англ. customized) алгоритми хешування, в яких робиться наголос на швидкість, і які незалежні від інших компонент системи (в тому числі блочних шифрів або компонент модульного множення, які можуть бути використані для інших цілей). Наприклад: MD4, MD5, SHA-1, SHA-2, RIPEMD-128, RIPEMD-160;
- на модульної арифметики; наприклад: MASH-1, MASH-2.
MAC
До MAC хеш-функцій для обчислення кодів аутентифікації повідомлень, підродини ключових хеш-функцій, відносять сімейство функцій, що задовольняють наступним властивостям:
- простота обчислення дайджесту (англ. digest) від повідомлення;
- стиснення даних — вхідне повідомлення довільної бітової довжини перетворюється в дайджест фіксованої довжини;
- стійкість до злому — маючи одну і більше пар повідомлення-дайджест (
x[i], h(x[i])
), обчислювально неможливо отримати нову пару повідомлення-дайджест (x, h(x)
), для якого-небудь нового повідомленняx
.
Якщо не виконується остання властивість, то MAC може бути підроблений. Також остання властивість означає, що ключ неможливо обчислити, тобто, маючи одну або більше пар (x[i], h(x[i])
) з ключем k
, обчислювально неможливо отримати цей ключ.
Алгоритми отримання коду аутентифікації повідомлення можуть бути розділені на наступні групи за їх типом:
- на блокових шифрах. Наприклад, CBC-MAC, RIPE-MAC1, RIPE-MAC3;
- отримання MAC з MDC;
- спеціальні (англ. customized) алгоритми. Наприклад, MAA(Message authentication algorithm), MD5-MAC;
- на потокових шифрах. Наприклад, CRC-based MAC.
Отримання MAC на основі MDC
Існують методи отримання з MDC кодів автентифікації повідомлень включенням секретного ключа у вхідні дані алгоритму MDC. Недоліком такого підходу є те, що фактично на практиці більшість алгоритмів MDC розроблено так, що вони є або OWHF, або CRHF, вимоги до яких відрізняються від вимог до MAC алгоритмів.
- secret prefix method: До послідовності блоків даних =x1x2x3..xn в початок приписується секретний ключ k: k||x. Для даної послідовності даних за допомогою ітераційної хеш-функції обчислюється MDC, наприклад, такий, що H0=IV (англ. initial value), Hі=f(Hi-1,xі) h(x) = Hn. Таким чином, MAC = h(k||x). Недоліком такого підходу є те, що третя сторона може дописати в кінець послідовності блоків додаткові дані y: k||x||y. Новий MAC може бути обчислений без знання ключа k: 1 = f(,y).
- secret suffix method: Секретний ключ приписується в кінець послідовності даних: x||k. У цьому випадку MAC =h(x||k). В цьому випадку може бути застосована атака методом днів народження. При довжині дайджесту n біт. Третій стороні знадобиться близько 2n/2 операцій, щоб для повідомлення x знайти повідомлення x’ таке, що h (x)= h (x'). При цьому знання ключа k буде не обов'язково. Дізнавшись значення MAC повідомлення x, третя сторона зможе згенерувати коректну пару (x',).
- envelope method with padding: Для ключа k і MDC h MAC обчислюється від повідомлення hk(x)=(k||p||x||k), де p — рядок, що доповнює ключ k до довжини блоку даних, для того, щоб гарантувати, що буде зроблено як мінімум 2 ітерації. Наприклад, для MD5 k — 128 біт, а p — 384 біта.
- HMAC: Для ключа k і MDC h MAC обчислюється від повідомлення hk(x)=(k||p1||h(k||p2||x)), де p1,p2 — різні рядки, доповнюють k до довжини блоку даних. Така конструкція досить ефективна, незважаючи на подвійне використання h.
Схеми використання
Фактично, у загальному вигляді, процес передачі даних і їх перевірки на цілісність виглядає наступним чином: користувач A додає до свого повідомлення дайджест. Ця пара буде передана другій стороні B. Там виділяється повідомлення, обчислюється для нього дайджест і дайджести порівнюються. У разі збігу значень повідомлення буде вважатися достовірним. Розбіжність буде говорити про те, що дані були змінені.
Забезпечення цілісності даних з використанням шифрування і MDC
Від вихідного повідомлення обчислюється MDC, =h(x). Цей дайджест додається до повідомлення С=(x||h(x)). Потім розширене таким чином повідомлення шифрується якимось криптоалгоритмом E з загальним ключем k. Після шифрування отримане повідомлення Cencripted передається другій стороні, яка використовуючи ключ, виділяє з шифрованого повідомлення дані x обчислює значення дайджесту '. Якщо він збігається з отриманим , то вважається, що цілісність повідомлення було збережено.
Метою цього шифрування є захист доданого MDC, щоб третя сторона не могла змінити повідомлення без порушення відповідності між розшифрованим текстом і відновленим кодом перевірки цілісності даних
Якщо при передачі даних конфіденційність не є суттєвою, крім як для забезпечення цілісності даних, то можливі схеми, в яких будуть зашифровані або повідомлення x, або MDC.
- Використання схеми з шифруванням тільки MDC, (x, Ek(h(x))), фактично призводить до окремого випадку . Але в даному випадку, що нетипово для MAC, колізія для даних x, x' може бути знайдена без знання ключа k. Таким чином, хеш-функція має задовольняти вимогу стійкості до колізій другого роду. Так само треба відзначити, що існують такі проблеми: якщо колізія знайдена для двох значень вхідних даних при якому-небудь ключі, то вона збережеться і при зміні цього ключа; якщо довжина блоку шифру менше, ніж довжина дайджесту, то розбиття дайджесту може призвести до уразливості схеми.
- Шифрування тільки даних, (Ek(x), h(x)), дає певний виграш в обчисленнях при шифруванні (за винятком коротких повідомлень). Як і в попередньому випадку, хеш-функція повинна бути стійка до колізій другого роду.
Забезпечення цілісності даних з використанням шифрування і MAC
Порівняно з попереднім випадком в канал надсилається повідомлення наступного вигляду: Ek(x||hk1(x)). Така схема забезпечення цілісності має перевагу над попередньою схемою з MDC: якщо шифр буде зламаний, MAC все одно буде забезпечувати цілісність даних. Недоліком є те, що використовується два різних ключі, для криптоалгоритма і для MAC. При використанні такої схеми, слід бути впевненим, що будь-які залежності між алгоритмом MAC і алгоритмом шифрування не призведуть до уразливості системи. Рекомендується, щоб ці два алгоритми були незалежними (наприклад, такий недолік системи може проявлятися, коли як алгоритм MAC використовується CBC-MAC, і як схема шифрування CBC).
Взагалі кажучи, шифрування повідомлення при використанні кодів аутентифікації повідомлень не обов'язково з точки зору забезпечення цілісності даних тому в найпростіших випадках у схемі може не відбуватися шифрування повідомлення (x||hk(x)).
Ненавмисні порушення цілісності
З точки зору криптографії основний інтерес представляють завдання забезпечення цілісності даних, в яких здійснюються їх навмисні зміни. Однак методи забезпечення перевірки випадкових змін теж застосовуються. До таких методів відносять використання кодів виявлення і виправлення помилок. До таких, наприклад, належать: коди Хеммінга, коди CRC, коди БЧХ та інші.
Цілісність та справжність
Проблема перевірки цілісності даних тісно пов'язана з проблемою перевірки їх автентичності (тобто з проблемою визначення джерела даних). Ці проблеми не можуть розглядатися окремо. Дані, які були змінені, фактично мають нове джерело. Якщо нове джерело невідоме (немає посилання на джерело), питання про зміну даних не може бути дозволено. Таким чином, механізми перевірки цілісності даних забезпечують перевірку їх автентичності і навпаки.
Примітки
- Рекомендації по стандартизації. «Технічний захист інформації. Основні терміни і визначення». Р 50.1.053-2005..
- Рекомендації по стандартизації. «Технічний захист інформації. Основні терміни і визначення». Р 50.1.056-2005..
- Национальный стандарт РФ. «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий». ГОСТ Р ИСО/МЭК 13335-1 — 2006.
- Национальный стандарт Российской федерации. «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799—2005).
- Национальный стандарт Российской федерации. «Информационная технология. Электронный обмен информацией. Термины и определения». ГОСТ Р 52292-2004.
Посилання
↑ Національний стандарт РФ. «Методи та засоби забезпечення безпеки. Частина 1. Концепція та моделі менеджменту безпеки інформаційних і телекомунікаційних технологій». ГОСТ Р ІСО/МЕК 13335-1 — 2006. (рос.)
↑ Національний стандарт Російської федерації. «Інформаційна технологія. Практичні правила управління безпекою інформації» (ГОСТ Р ІСО/МЕК 17799-2005). (рос.)
↑ Національний стандарт Російської федерації. «Інформаційна технологія. Електронний обмін інформацією. Терміни та визначення». ГОСТ Р 52292-2004. (рос.)
↑ Jet Info № 5 (2007) Безперервність бізнесу. Підходи і рішення (англ.)
Джерела
- http://otherreferats.allbest.ru/radio/00024745_0.html [ 6 листопада 2009 у Wayback Machine.]
Див. також
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U Vikipediyi ye statti pro inshi znachennya cogo termina Cilisnist znachennya Cilisnist danih angl data integrity pidtrimka ta zabezpechennya tochnosti ta cilisnosti danih protyagom vsogo en sho ye kritichno vazhlivim aspektom pri proektuvanni vprovadzhenni ta ekspluataciyi sistem yaki zberigayut obroblyayut ta postachayut dani Termin maye shiroke znachennya i mozhe oznachati rizne v zalezhnosti vid kontekstu i rozdilu komp yuternih nauk kriptografiya teoriya elektrichnogo zv yazku teoriya informaciyi bezpeka V telekomunikaciyi cilisnist danih chasto pereviryayut vikoristovuyuchi hesh sumu povidomlennya obchislenu algoritmom MAC Message authentication code U kriptografiyi ta informacijnij bezpeci cilisnist danih v zagalnomu ce dani v tomu viglyadi v yakomu voni buli stvoreni Prikladi porushen cilisnosti danih sproba zlovmisnika zminiti nomer akkaunta v bankivskij tranzakciyi abo sproba pidrobki dokumenta vipadkove zmina informaciyi pri peredachi abo pri nespravnoyi roboti zhorstkogo diska perekruchuvannya faktiv zasobami masovoyi informaciyi z metoyu manipulyaciyi gromadskoyu dumkoyu U teoriyi baz danih cilisnist danih oznachaye korektnist danih ta yih nesuperechnist Zazvichaj vona takozh vklyuchaye cilisnist zv yazkiv sho viklyuchaye pomilki zv yazkiv mizh pervinnim i vtorinnim klyuchem Primirom koli isnuyut dochirni zapisi siroti yaki ne mayut zv yazku z batkivskimi zapisami Prikladi porushen cilisnosti danih isnuvannya zapisiv sirit dochirnih zapisiv yaki ne mayut zv yazku z batkivskimi zapisami isnuvannya odnakovih pervinnih klyuchiv Dlya perevirki cilisnosti danih v kriptografiyi vikoristovuyutsya gesh funkciyi napriklad MD5 Hesh funkciya peretvoryuye sukupnist elektronnih danih dovilnogo rozmiru v elektronni danni fiksovanogo rozmiru chislo Yaksho dani zminyatsya to i chislo sho generuyetsya hesh funkciyeyu tezh zminitsya Cilisnist danih vlastivist pri vikonanni yakogo dani zberigayut zazdalegid pevnij vid i yakist Viznachennya ponyattyaV Rekomendaciyah po standartizaciyi R 50 1 053 2005 dayetsya nastupne viznachennya Cilisnist informaciyi resursiv avtomatizovanoyi informacijnoyi sistemi stan informaciyi resursiv avtomatizovanoyi informacijnoyi sistemi pri yakomu yiyi yih zmina zdijsnyuyetsya tilki navmisno sub yektami sho mayut na nogo pravo V Rekomendaciyah po standartizaciyi R 50 1 056 2005 utochneno viznachennya i rozneseni po ob yektah dodatka Cilisnist informaciyi stan informaciyi pri yakomu vidsutnya bud yaka yiyi zmina abo zmina zdijsnyuyetsya tilki navmisno sub yektami sho mayut na nogo pravo Cilisnist resursiv informacijnoyi sistemi stan resursiv informacijnoyi sistemi pri yakomu yih zmina zdijsnyuyetsya tilki navmisno sub yektami sho mayut na nogo pravo pri comu zberigayutsya yih sklad zmist ta organizaciya vzayemodiyi U deyakih specializovanih standarti vikoristovuyutsya vlasni viznachennya danogo ponyattya Cilisnist angl integrity vlastivist zberezhennya pravilnosti i Cilisnist informaciyi zabezpechennya dostovirnosti ta povnoti informaciyi ta metodiv yiyi obrobki Cilisnist dokumenta vlastivist dokumenta sho skladayetsya v tomu sho pri bud demonstraciyi dokumenta zadani znachennya parametriv demonstrovanogo podannya dokumenta vidpovidayut specifikovanim vimogam Oblast vikoristannyaTermin vikoristovuyetsya v nastupnih galuzyah znan informacijna bezpeka komp yuterna bezpeka zahist informaciyi zahist komp yuternih merezh ta informacijnih sistem informacijni tehnologiyi korporativni informacijni sistemi Ponyattya cilisnist ob yekta angl integrity vikoristovuyetsya yak termin v teoriyi informacijnoyi bezpeki IB Pid ob yektom rozumiyut informaciyu specializovani dani abo resursi avtomatizovanoyi sistemi Cilisnist informaciyi yak resursu avtomatizovanoyi sistemi ye odnim z troh osnovnih vlastivostej ob yekta IB Vlastivosti ob yekta IB dostupnist angl availability cilisnist angl integrity konfidencijnist angl confidentiality Inodi v cej spisok dodayut nesprostovnosti angl non repudiation pidzvitnist angl accountability avtentichnist abo spravzhnist angl authenticity dostovirnist angl reliability Metodi zabezpechennya cilisnosti informaciyiMetodi i sposobi realizaciyi vimog vikladenih u viznachenni termina dokladno opisuyutsya v ramkah yedinoyi shemi zabezpechennya informacijnoyi bezpeki ob yekta zahistu informaciyi Osnovnimi metodami zabezpechennya cilisnosti informaciyi danih pri zberiganni v avtomatizovanih sistemah ye zabezpechennya vidmovostijkosti rezervuvannya dublyuvannya dzerkalyuvannya obladnannya i danih napriklad cherez vikoristannya RAID masiviv zabezpechennya bezpechnogo vidnovlennya rezervne kopiyuvannya i elektronne arhivuvannya informaciyi Odnim z diyevih metodiv realizaciyi vimog cilisnosti informaciyi pri yiyi peredachi liniyami zv yazku ye kriptografichnij zahist informaciyi shifruvannya heshuvannya elektronnij cifrovij pidpis Pri kompleksnomu pidhodi do zahistu biznesu napryam zabezpechennya cilisnosti ta dostupnosti informaciyi resursiv biznes procesiv pererostaye v plan zahodiv sho spryamovani na zabezpechennya bezperervnosti biznesu Cilisnist danih v kriptografiyiShifruvannya danih same po sobi ne garantuye sho cilisnist danih ne bude porushena tomu v kriptografiyi vikoristovuyutsya dodatkovi metodi dlya garantuvannya cilisnosti danih Pid porushennyam cilisnosti rozumiyetsya nastupne inversiya bitiv dodavannya novih bitiv zokrema absolyutno novih danih tretoyu storonoyu vidalennya yakih nebud bitiv danih zmina poryadku sliduvannya bit abo grup bit U kriptografiyi rishennya zadachi cilisnosti informaciyi peredbachaye zastosuvannya zahodiv sho dozvolyayut viyavlyati ne stilki vipadkovi vikrivlennya informaciyi tak yak dlya ciyeyi meti cilkom pidhodyat metodi teoriyi koduvannya z viyavlennyam i vipravlennyam pomilok skilki cilespryamovane zmina informaciyi aktivnim kriptoanalitikom Proces kontrolyu cilisnosti zabezpechuyetsya vvedennyam v peredanu informaciyu nadmirnosti Ce dosyagayetsya dodavannyam do povidomlennya deyakoyi perevirochnoyi kombinaciyi Taka kombinaciya obchislyuyetsya zgidno z pevnim algoritmom i vidigraye rol indikatora za dopomogoyu yakogo pereviryayetsya cilisnist povidomlennya Same cej moment daye mozhlivist pereviriti chi buli zmineni dani tretoyu storonoyu Jmovirnist togo sho dani buli zmineni sluzhit miroyu imitostijkosti shifru Dodatkovu nadlishkovu informaciyu vnesenu do povidomlennya nazivayut imitovstavkoyu Viroblyatisya imitovstavka mozhe yak do pochatku tak i odnochasno z shifruvannyam povidomlennya ImitovstavkiDokladnishe MAC pidpis Chislo dvijkovih rozryadiv chislo bit u imitovstavci u zagalnomu vipadku viznachayetsya kriptografichnimi vimog z urahuvannyam togo sho jmovirnist nav yazuvannya pomilkovih danih dorivnyuye 1 2 sup p sup p chislo dvijkovih rozryadiv chislo bit v imitovstavci Imitovstavka chislo obchislyuvane na osnovi vmistu povidomlennya Tobto imitovstavka ye funkciyeyu povidomlennya M f x de M imitovstavka f funkciya sho obchislyuye imitovstavku x povidomlennya Imitovstavka mozhe vikoristovuvatisya yak dlya perevirki autentichnosti povidomlennya tak i dlya perevirki jogo cilisnosti V zalezhnosti vid priznachennya imitovstavki algoritmi roboti funkcij f kodi dilyat na dva klasi kodi perevirki cilisnosti povidomlen MDC angl modification detection code Algoritmi obchislyuyut imitovstavku pridatnu dlya perevirki cilisnosti ale ne dostovirnosti danih shlyahom heshuvannya povidomlennya kodi autentifikaciyi perevirki dostovirnosti povidomlennya MAC angl message authentication code Algoritmi obchislyuyut imitovstavku pridatnu dlya zahistu danih vid falsifikaciyi shlyahom heshuvannya povidomlennya z vikoristannyam sekretnogo klyucha MDC Hesh funkciyi dlya obchislennya kodu perevirki cilisnosti povidomlen nalezhat do pidklasu bezklyuchovih hesh funkcij V realno isnuyuchih kriptosistemah ci hesh funkciyi kriptografichni tobto krim minimalnih vlastivostej hesh funkcij stisnennya danih prostota obchislennya dajdzhestu angl digest vid povidomlennya zadovolnyayut takim vlastivostyam bezpovorotnist angl preimage resistance stijkist do kolizij pershogo rodu angl weak collision resistance stijkist do kolizij drugogo rodu angl strong collision resistance V zalezhnosti vid togo yakim iz cih vlastivostej zadovolnyayut MDC hesh funkciyi mozhna vidiliti dva yih pidklasi odnospryamovani hesh funkciyi OWHF vid angl one way hash function yaki zadovolnyayut vlastivosti bezpovorotnosti ta stijki do kolizij pershogo rodu stijki do kolizij hesh funkciyi CRHF vid angl collision resistant hash function yaki stijki do kolizij pershogo i drugogo rodu vzagali kazhuchi na praktici CRHF hesh funkciyi zadovolnyayut i vlastivosti nezvorotnosti Isnuye tri osnovnih tipi MDC algoritmiv hesh funkcij za sposobom yih pobudovi na blokovih shifrah napriklad algoritm Matyas Meyer Oseas algoritm Davies Meyer algoritm Miyaguchi Preneel MDC 2 MDC 4 specialni angl customized algoritmi heshuvannya v yakih robitsya nagolos na shvidkist i yaki nezalezhni vid inshih komponent sistemi v tomu chisli blochnih shifriv abo komponent modulnogo mnozhennya yaki mozhut buti vikoristani dlya inshih cilej Napriklad MD4 MD5 SHA 1 SHA 2 RIPEMD 128 RIPEMD 160 na modulnoyi arifmetiki napriklad MASH 1 MASH 2 MAC Do MAC hesh funkcij dlya obchislennya kodiv autentifikaciyi povidomlen pidrodini klyuchovih hesh funkcij vidnosyat simejstvo funkcij sho zadovolnyayut nastupnim vlastivostyam prostota obchislennya dajdzhestu angl digest vid povidomlennya stisnennya danih vhidne povidomlennya dovilnoyi bitovoyi dovzhini peretvoryuyetsya v dajdzhest fiksovanoyi dovzhini stijkist do zlomu mayuchi odnu i bilshe par povidomlennya dajdzhest x i h x i obchislyuvalno nemozhlivo otrimati novu paru povidomlennya dajdzhest x h x dlya yakogo nebud novogo povidomlennya x Yaksho ne vikonuyetsya ostannya vlastivist to MAC mozhe buti pidroblenij Takozh ostannya vlastivist oznachaye sho klyuch nemozhlivo obchisliti tobto mayuchi odnu abo bilshe par x i h x i z klyuchem k obchislyuvalno nemozhlivo otrimati cej klyuch Algoritmi otrimannya kodu autentifikaciyi povidomlennya mozhut buti rozdileni na nastupni grupi za yih tipom na blokovih shifrah Napriklad CBC MAC RIPE MAC1 RIPE MAC3 otrimannya MAC z MDC specialni angl customized algoritmi Napriklad MAA Message authentication algorithm MD5 MAC na potokovih shifrah Napriklad CRC based MAC Otrimannya MAC na osnovi MDC Isnuyut metodi otrimannya z MDC kodiv avtentifikaciyi povidomlen vklyuchennyam sekretnogo klyucha u vhidni dani algoritmu MDC Nedolikom takogo pidhodu ye te sho faktichno na praktici bilshist algoritmiv MDC rozrobleno tak sho voni ye abo OWHF abo CRHF vimogi do yakih vidriznyayutsya vid vimog do MAC algoritmiv secret prefix method Do poslidovnosti blokiv danih x displaystyle x x1x2x3 xn v pochatok pripisuyetsya sekretnij klyuch k k x Dlya danoyi poslidovnosti danih za dopomogoyu iteracijnoyi hesh funkciyi obchislyuyetsya MDC napriklad takij sho H0 IV angl initial value Hi f Hi 1 xi h x Hn Takim chinom MAC M displaystyle M h k x Nedolikom takogo pidhodu ye te sho tretya storona mozhe dopisati v kinec poslidovnosti blokiv dodatkovi dani y k x y Novij MAC mozhe buti obchislenij bez znannya klyucha k M displaystyle M 1 f M displaystyle M y secret suffix method Sekretnij klyuch pripisuyetsya v kinec poslidovnosti danih x k U comu vipadku MAC M displaystyle M h x k V comu vipadku mozhe buti zastosovana ataka metodom dniv narodzhennya Pri dovzhini dajdzhestu n bit Tretij storoni znadobitsya blizko 2n 2 operacij shob dlya povidomlennya x znajti povidomlennya x take sho h x h x Pri comu znannya klyucha k bude ne obov yazkovo Diznavshis znachennya MAC M displaystyle M povidomlennya x tretya storona zmozhe zgeneruvati korektnu paru x M displaystyle M envelope method with padding Dlya klyucha k i MDC h MAC obchislyuyetsya vid povidomlennya hk x k p x k de p ryadok sho dopovnyuye klyuch k do dovzhini bloku danih dlya togo shob garantuvati sho bude zrobleno yak minimum 2 iteraciyi Napriklad dlya MD5 k 128 bit a p 384 bita HMAC Dlya klyucha k i MDC h MAC obchislyuyetsya vid povidomlennya hk x k p1 h k p2 x de p1 p2 rizni ryadki dopovnyuyut k do dovzhini bloku danih Taka konstrukciya dosit efektivna nezvazhayuchi na podvijne vikoristannya h Shemi vikoristannyaFaktichno u zagalnomu viglyadi proces peredachi danih i yih perevirki na cilisnist viglyadaye nastupnim chinom koristuvach A dodaye do svogo povidomlennya dajdzhest Cya para bude peredana drugij storoni B Tam vidilyayetsya povidomlennya obchislyuyetsya dlya nogo dajdzhest i dajdzhesti porivnyuyutsya U razi zbigu znachen povidomlennya bude vvazhatisya dostovirnim Rozbizhnist bude govoriti pro te sho dani buli zmineni Zabezpechennya cilisnosti danih z vikoristannyam shifruvannya i MDC Vid vihidnogo povidomlennya obchislyuyetsya MDC M displaystyle M h x Cej dajdzhest dodayetsya do povidomlennya S x h x Potim rozshirene takim chinom povidomlennya shifruyetsya yakimos kriptoalgoritmom E z zagalnim klyuchem k Pislya shifruvannya otrimane povidomlennya Cencripted peredayetsya drugij storoni yaka vikoristovuyuchi klyuch vidilyaye z shifrovanogo povidomlennya dani x obchislyuye znachennya dajdzhestu M displaystyle M Yaksho vin zbigayetsya z otrimanim M displaystyle M to vvazhayetsya sho cilisnist povidomlennya bulo zberezheno Metoyu cogo shifruvannya ye zahist dodanogo MDC shob tretya storona ne mogla zminiti povidomlennya bez porushennya vidpovidnosti mizh rozshifrovanim tekstom i vidnovlenim kodom perevirki cilisnosti danih Yaksho pri peredachi danih konfidencijnist ne ye suttyevoyu krim yak dlya zabezpechennya cilisnosti danih to mozhlivi shemi v yakih budut zashifrovani abo povidomlennya x abo MDC Vikoristannya shemi z shifruvannyam tilki MDC x Ek h x faktichno prizvodit do okremogo vipadku Ale v danomu vipadku sho netipovo dlya MAC koliziya dlya danih x x mozhe buti znajdena bez znannya klyucha k Takim chinom hesh funkciya maye zadovolnyati vimogu stijkosti do kolizij drugogo rodu Tak samo treba vidznachiti sho isnuyut taki problemi yaksho koliziya znajdena dlya dvoh znachen vhidnih danih pri yakomu nebud klyuchi to vona zberezhetsya i pri zmini cogo klyucha yaksho dovzhina bloku shifru menshe nizh dovzhina dajdzhestu to rozbittya dajdzhestu mozhe prizvesti do urazlivosti shemi Shifruvannya tilki danih Ek x h x daye pevnij vigrash v obchislennyah pri shifruvanni za vinyatkom korotkih povidomlen Yak i v poperednomu vipadku hesh funkciya povinna buti stijka do kolizij drugogo rodu Zabezpechennya cilisnosti danih z vikoristannyam shifruvannya i MAC Porivnyano z poperednim vipadkom v kanal nadsilayetsya povidomlennya nastupnogo viglyadu Ek x hk1 x Taka shema zabezpechennya cilisnosti maye perevagu nad poperednoyu shemoyu z MDC yaksho shifr bude zlamanij MAC vse odno bude zabezpechuvati cilisnist danih Nedolikom ye te sho vikoristovuyetsya dva riznih klyuchi dlya kriptoalgoritma i dlya MAC Pri vikoristanni takoyi shemi slid buti vpevnenim sho bud yaki zalezhnosti mizh algoritmom MAC i algoritmom shifruvannya ne prizvedut do urazlivosti sistemi Rekomenduyetsya shob ci dva algoritmi buli nezalezhnimi napriklad takij nedolik sistemi mozhe proyavlyatisya koli yak algoritm MAC vikoristovuyetsya CBC MAC i yak shema shifruvannya CBC Vzagali kazhuchi shifruvannya povidomlennya pri vikoristanni kodiv autentifikaciyi povidomlen ne obov yazkovo z tochki zoru zabezpechennya cilisnosti danih tomu v najprostishih vipadkah u shemi mozhe ne vidbuvatisya shifruvannya povidomlennya x hk x Nenavmisni porushennya cilisnostiZ tochki zoru kriptografiyi osnovnij interes predstavlyayut zavdannya zabezpechennya cilisnosti danih v yakih zdijsnyuyutsya yih navmisni zmini Odnak metodi zabezpechennya perevirki vipadkovih zmin tezh zastosovuyutsya Do takih metodiv vidnosyat vikoristannya kodiv viyavlennya i vipravlennya pomilok Do takih napriklad nalezhat kodi Hemminga kodi CRC kodi BChH ta inshi Cilisnist ta spravzhnistProblema perevirki cilisnosti danih tisno pov yazana z problemoyu perevirki yih avtentichnosti tobto z problemoyu viznachennya dzherela danih Ci problemi ne mozhut rozglyadatisya okremo Dani yaki buli zmineni faktichno mayut nove dzherelo Yaksho nove dzherelo nevidome nemaye posilannya na dzherelo pitannya pro zminu danih ne mozhe buti dozvoleno Takim chinom mehanizmi perevirki cilisnosti danih zabezpechuyut perevirku yih avtentichnosti i navpaki PrimitkiRekomendaciyi po standartizaciyi Tehnichnij zahist informaciyi Osnovni termini i viznachennya R 50 1 053 2005 Rekomendaciyi po standartizaciyi Tehnichnij zahist informaciyi Osnovni termini i viznachennya R 50 1 056 2005 Nacionalnyj standart RF Metody i sredstva obespecheniya bezopasnosti Chast 1 Koncepciya i modeli menedzhmenta bezopasnosti informacionnyh i telekommunikacionnyh tehnologij GOST R ISO MEK 13335 1 2006 Nacionalnyj standart Rossijskoj federacii Informacionnaya tehnologiya Prakticheskie pravila upravleniya informacionnoj bezopasnostyu GOST R ISO MEK 17799 2005 Nacionalnyj standart Rossijskoj federacii Informacionnaya tehnologiya Elektronnyj obmen informaciej Terminy i opredeleniya GOST R 52292 2004 Posilannya Nacionalnij standart RF Metodi ta zasobi zabezpechennya bezpeki Chastina 1 Koncepciya ta modeli menedzhmentu bezpeki informacijnih i telekomunikacijnih tehnologij GOST R ISO MEK 13335 1 2006 ros Nacionalnij standart Rosijskoyi federaciyi Informacijna tehnologiya Praktichni pravila upravlinnya bezpekoyu informaciyi GOST R ISO MEK 17799 2005 ros Nacionalnij standart Rosijskoyi federaciyi Informacijna tehnologiya Elektronnij obmin informaciyeyu Termini ta viznachennya GOST R 52292 2004 ros Jet Info 5 2007 Bezperervnist biznesu Pidhodi i rishennya angl Dzherelahttp otherreferats allbest ru radio 00024745 0 html 6 listopada 2009 u Wayback Machine Div takozhCilisnist Informacijna bezpeka Konfidencijnist Dostupnist informacijna